Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Manual Backtrack 4

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 3

1.

Manual Backtrack 4 / Seguridad Wireless En


español

Hola amigos, les traigo un manual para comprobar (Romper/hackear-crackear redes


wi-fi) la seguridad wireless de nuestra casa (la victima), es muy útil para verificar si
necesitas reforzar la seguridad wifi, para ello necesitaremos un DVD-Live de Back
Track 4 y un portátil o un sobremesa con tarjeta wireless.

Al final pondre los links de descarga y matizaré sobre algunos comandos.

Una vez conseguido el DVD-Live de Back Track 4 insertamos el DVD en la unidad


óptica y reiniciamos el PC. Según la bios de la placa tienes que darle a F2 o Esc o
F10…etc para entrar al menú de arranque, una vez aquí seleccionar la unidad
óptica y pulsar Enter.

Una vez pulsado Enter saldrá una ventana con varias opciones a elegir, elegir las
dos primeras de arriba que corresponden al Inicio con Resolucion 1024×768 o con
la Resolucion 800×600. Una vez cargue el Sistema, saldrá una ventana de línea de
comandos y debereis poner “startx” y empezará el modo gráfico.

Aquí empieza todo el proceso:

Abrir un terminal para ver que interfaz estamos usando, para ello escribid sin
comillas:
“airmon-ng”

Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a


escribir en la misma terminal:

“airodump-ng wlan0″ (wlan0, ath0,…etc es el interfaz)

Cuando ya observemos que encuentra nuestra red, cancelamos el proceso con


Tecla Ctrl + Tecla C, abrir una nueva terminal y escribimos en este caso para
capturar balizas de señal (Beacons) y paquetes de datos (#Data/s):

“airodump-ng -w wep -c 11 –bssid ff:ff:ff:ff:ff:ff wlan0″

http://sites.google.com/site/mipeque...attredirects=0
[airodump-ng -w (cifrado wep) -c (canal) --bssid(bssid) interfaz] //es posible que no
identifique la red y os pedirá que introduzcais el ESSID ( es el nombre de la red) en
este caso pondremos [--essid nombre_de_la_red].
Los datos de el canal y bssid deben ser los de nuestra red wireless.

Atencion: no detener el proceso hasta que tengamos por lo menos 35.000 paquete
de datos(#Data/s)

El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y
escribimos (se puede hacer mientras está capturando paquetes) el siguente
comando:

“aireplay-ng -1 0 ff:ff:ff:ff:ff:ff:ff wlan0″

Una vez asociados en la misma terminal escribimos este comando para abrir/leer
los paquetes capturados en el comando antes puesto que sigue corriendo:

“aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0″

Una vez obtenidos los 35.000 paquetes de datos como mínimo y leidos unos tantos
miles tambien, procedemos a crackear la contraseña.

Primero debemos saber como se llama el fichero donde se ha almacenado, para ello
en la terminal, escirbimos:

“Dir” y copiamos el nombre del fichero .cap

Una vez realizado esto pasamos al último paso:

“aircrack-ng nombre_fichero.cap”

Con este comando empezará a averiguar la contraseña de nuestra wireless, si no la


saca es que tiene buena seguridad o que no as conseguido suficientes paquetes,
pero dada que la autenticacion es WEP, la sacará porque se ha quedado obsoleto y
se puede averiguar la contraseña como en este manual explico.

También podría gustarte